SlideShare a Scribd company logo
1 of 8
Download to read offline
IBM Italia S.p.A. - 20151
IBM Italia S.p.A. - 20152
Hartbleed – violazione crittografia OpenSSL
[...] A identificarlo per la prima volta nell’aprile del 2014
sono stati un ricercatore di Google e un team di esperti di
sicurezza finlandesi, Codenomicon, che hanno anche
creato un sito dedicato (www.heartbleed.com). Il bug
Heartbleed si appropria silenziosamente di password,
identità, codici fiscali, numeri di conto bancario e carte di
credito e permette a chiunque di leggere la memoria di
sistemi che usano la versione vulnerabile di OpenSSL e
svela le chiavi di sicurezza usate per identificare i fornitori
di servizi e crittografare le informazioni che si vuole
ottenere.
SITI VIOLATI
Due terzi dei siti mondiali usano o hanno usato la
tecnologia violata. Il software di sicurezza è usato da
milioni di server e si distingue dal lucchetto (riconoscibile
con la sigla “https” all’inizio della url) .... [...]
@testo fonte: techweekeurope
IBM Italia S.p.A. - 20153
CryptoLoker – distruzione dati per estorsione
[...]
CryptoLocker
CryptoLocker è un trojan comparso nel tardo 2013.
Questo virus è una forma di Ransomware infettante
sistemi Windows, consiste nel criptare i dati della vittima e
richiedere un pagamento per la decriptazione.
Symantec stima che circa il 3% di chi è colpito dal
malware decide di pagare. Alcune vittime dicono di aver
pagato l'attaccante ma di non aver visto i propri file
decifrati.
[...]
@testo fonte: Wikipedia
IBM Italia S.p.A. - 20154
Bitcoin – pagamenti web anonimi
[...]
Bitcoinè una moneta elettronica creata nel 2009
da un anonimo conosciuto con lo pseudonimo di Satoshi
Nakamoto, implementando un'idea dello stesso autore
presentata su Internet a fine 2008.
[...] La rete Bitcoin consente il possesso ed il trasferimento
anonimo delle monete; i dati necessari ad utilizzare i
propri bitcoin possono essere salvati su uno o più
personal computer sotto forma di "portafoglio" digitale, o
mantenuti presso terze parti che svolgono funzioni simili
ad una banca. In ogni caso, i bitcoin possono essere
trasferiti attraverso Internet verso chiunque disponga di un
"indirizzo bitcoin".
[...]
@testo fonte: Wikipedia
@immagine fonte: en.bitcoin.it
IBM Italia S.p.A. - 20155
Come avvengono le frodi – chi paga e chi incassa
CryptoLoker
IBM Italia S.p.A. - 20156
Sicurezza IT – quale è la casistica delle esposizioni
6%
Altro
Fonte: Government Accountability Office, Department of Homeland Security's
Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434;
IBM CyberSecurity Intelligence & Response Team, September 2012
IBM Italia S.p.A. - 20157
SICUREZZA IT - Quali sono le soluzioni “di minima” e quelle
“evolute”?
IBM Italia S.p.A. - 20158
IBM per la Sicurezza ha effettuato investimenti molto importanti
in laboratori di ricerca dedicati distribuiti nel modo

More Related Content

Similar to Evento 18 giugno - Ibm sicurezza - parte a - problematiche

Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Marco Casario - Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzar...
Marco Casario - Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzar...Marco Casario - Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzar...
Marco Casario - Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzar...Codemotion
 
Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzare le proprie Ski...
Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzare le proprie Ski...Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzare le proprie Ski...
Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzare le proprie Ski...Codemotion
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Gianfranco Tonello
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computerGioacchino Vaiana
 
Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Gianfranco Tonello
 

Similar to Evento 18 giugno - Ibm sicurezza - parte a - problematiche (20)

Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Marco Casario - Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzar...
Marco Casario - Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzar...Marco Casario - Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzar...
Marco Casario - Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzar...
 
Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzare le proprie Ski...
Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzare le proprie Ski...Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzare le proprie Ski...
Blockchain, Bitcoin, Ethereum e Javascript Mining: Monetizzare le proprie Ski...
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computer
 
Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)
 
bitcoin1.pptx
bitcoin1.pptxbitcoin1.pptx
bitcoin1.pptx
 

More from PRAGMA PROGETTI

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017PRAGMA PROGETTI
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPRAGMA PROGETTI
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5PRAGMA PROGETTI
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetPRAGMA PROGETTI
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016PRAGMA PROGETTI
 
Evento 15 novembre microsoft
Evento 15 novembre microsoftEvento 15 novembre microsoft
Evento 15 novembre microsoftPRAGMA PROGETTI
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practicesPRAGMA PROGETTI
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28PRAGMA PROGETTI
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPRAGMA PROGETTI
 
brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise shortPRAGMA PROGETTI
 

More from PRAGMA PROGETTI (20)

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017
 
Presentazione AGYO
Presentazione AGYOPresentazione AGYO
Presentazione AGYO
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraio
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheet
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016
 
Evento 15 novembre microsoft
Evento 15 novembre microsoftEvento 15 novembre microsoft
Evento 15 novembre microsoft
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practices
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power System
 
Ha solutions su power i
Ha solutions su power iHa solutions su power i
Ha solutions su power i
 
Microsoft Azure
Microsoft AzureMicrosoft Azure
Microsoft Azure
 
Microsoft Intune
Microsoft IntuneMicrosoft Intune
Microsoft Intune
 
Presentazione office 2016
Presentazione office 2016Presentazione office 2016
Presentazione office 2016
 
Presentazione office 365
Presentazione office 365Presentazione office 365
Presentazione office 365
 
Microsoft Surface
Microsoft SurfaceMicrosoft Surface
Microsoft Surface
 
acg enterprise_tech
acg enterprise_techacg enterprise_tech
acg enterprise_tech
 
Power system s814
Power system s814Power system s814
Power system s814
 
Power system
Power systemPower system
Power system
 
brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise short
 

Evento 18 giugno - Ibm sicurezza - parte a - problematiche

  • 2. IBM Italia S.p.A. - 20152 Hartbleed – violazione crittografia OpenSSL [...] A identificarlo per la prima volta nell’aprile del 2014 sono stati un ricercatore di Google e un team di esperti di sicurezza finlandesi, Codenomicon, che hanno anche creato un sito dedicato (www.heartbleed.com). Il bug Heartbleed si appropria silenziosamente di password, identità, codici fiscali, numeri di conto bancario e carte di credito e permette a chiunque di leggere la memoria di sistemi che usano la versione vulnerabile di OpenSSL e svela le chiavi di sicurezza usate per identificare i fornitori di servizi e crittografare le informazioni che si vuole ottenere. SITI VIOLATI Due terzi dei siti mondiali usano o hanno usato la tecnologia violata. Il software di sicurezza è usato da milioni di server e si distingue dal lucchetto (riconoscibile con la sigla “https” all’inizio della url) .... [...] @testo fonte: techweekeurope
  • 3. IBM Italia S.p.A. - 20153 CryptoLoker – distruzione dati per estorsione [...] CryptoLocker CryptoLocker è un trojan comparso nel tardo 2013. Questo virus è una forma di Ransomware infettante sistemi Windows, consiste nel criptare i dati della vittima e richiedere un pagamento per la decriptazione. Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati. [...] @testo fonte: Wikipedia
  • 4. IBM Italia S.p.A. - 20154 Bitcoin – pagamenti web anonimi [...] Bitcoinè una moneta elettronica creata nel 2009 da un anonimo conosciuto con lo pseudonimo di Satoshi Nakamoto, implementando un'idea dello stesso autore presentata su Internet a fine 2008. [...] La rete Bitcoin consente il possesso ed il trasferimento anonimo delle monete; i dati necessari ad utilizzare i propri bitcoin possono essere salvati su uno o più personal computer sotto forma di "portafoglio" digitale, o mantenuti presso terze parti che svolgono funzioni simili ad una banca. In ogni caso, i bitcoin possono essere trasferiti attraverso Internet verso chiunque disponga di un "indirizzo bitcoin". [...] @testo fonte: Wikipedia @immagine fonte: en.bitcoin.it
  • 5. IBM Italia S.p.A. - 20155 Come avvengono le frodi – chi paga e chi incassa CryptoLoker
  • 6. IBM Italia S.p.A. - 20156 Sicurezza IT – quale è la casistica delle esposizioni 6% Altro Fonte: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012
  • 7. IBM Italia S.p.A. - 20157 SICUREZZA IT - Quali sono le soluzioni “di minima” e quelle “evolute”?
  • 8. IBM Italia S.p.A. - 20158 IBM per la Sicurezza ha effettuato investimenti molto importanti in laboratori di ricerca dedicati distribuiti nel modo